Об этом курсе
4.3
Оценки: 60
Рецензии: 13
Специализация

Курс 1 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 7 часа на выполнение

Предполагаемая нагрузка: 2-4 hours/week...
Доступные языки

Английский

Субтитры: Английский
Специализация

Курс 1 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 7 часа на выполнение

Предполагаемая нагрузка: 2-4 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
2 ч. на завершение

Cryptography Overview

This module defines the technical terms in cryptography and introduce Alice, Bob, and Eve. To study the attacker Eve's perspective, we will describe Kerckhoff's Principle ("the attacker knows the system"), which defines the scope of the attacker knowledge (what is secret vs. what the attacker can know). We will also describe Security by Obscurity, which contrasts Kerckhoff's Principle. ...
Reading
8 видео ((всего 19 мин.)), 1 материал для самостоятельного изучения, 2 тестов
Video8 видео
Module Objectives1мин
Alice, Bob, and Eve1мин
Cryptography Terminology2мин
Threat Model and the Attacker Knowledge1мин
Kerckhoff's Principle3мин
Security by Obscurity and Steganography, Part 12мин
Security by Obscurity and Steganography, Part 21мин
Reading1 материал для самостоятельного изучения
Slides for Cryptography Overview20мин
Quiz1 практическое упражнение
Kerckhoff's Principle and Security by Obscurity30мин
Неделя
2
Часов на завершение
2 ч. на завершение

Information Entropy

This module studies information entropy to quantify randomness. Information entropy can be used to measure the strength of the key or the secret information that determines the security of a cryptosystem against an attacker who does not know the random key. ...
Reading
6 видео ((всего 44 мин.)), 1 материал для самостоятельного изучения, 2 тестов
Video6 видео
Deterministic vs. Random4мин
Information Entropy5мин
Entropy: Uniform Distribution Case9мин
Entropy: General Distribution Case13мин
Entropy Recap9мин
Reading1 материал для самостоятельного изучения
Slides for Information Entropy20мин
Quiz2 практического упражнения
Throwing a Dice15мин
Entropy: Balls in a Bin35мин
Неделя
3
Часов на завершение
1 ч. на завершение

Brute-Force Attack and Cryptanalysis

This module studies the attacker view whose objective is to learn the key and break the cryptographic protection using the key. First, we will define brute force attack and describe how to quantify the attacker effort for brute force attack. Next, we will contrast cryptanalysis and brute force attack. Lastly, we will discuss about perfect secrecy, which is immune to cryptanalysis and is a strong notion of security derived from information theory. ...
Reading
4 видео ((всего 13 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video4 видео
Brute Force Attack3мин
Cryptanalysis5мин
Perfect Secrecy and One-Time Pad3мин
Reading1 материал для самостоятельного изучения
Lecture Slides for Brute Force and Cryptanalysis20мин
Quiz1 практическое упражнение
Brute-Force Attack, Cryptanalysis, and One-Time Pad30мин
Неделя
4
Часов на завершение
2 ч. на завершение

Computational Security and Side-Channel Attack

This module studies cryptography from the practical point of view. We will first define computational security, which relies on the fact that real world attackers are computationally limited unlike information theoretic security, e.g., one-time pad. We will then survey side channel attacks and unintentional information leakage from the physical implementations of cryptosystems. ...
Reading
3 видео ((всего 12 мин.)), 2 материалов для самостоятельного изучения
Video3 видео
Computational Security: Attacker's Computational Bound6мин
Side-Channel Attack4мин
Reading2 материала для самостоятельного изучения
Lecture Slides for Computational Security and Side Channel Attacks20мин
Reading on physical side-channel attacks10мин
4.3
Рецензии: 13Chevron Right
Карьерные преимущества

20%

получил значимые преимущества в карьере благодаря этому курсу

Лучшие рецензии

автор: RSNov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

автор: SDJan 14th 2018

This is fabulous course that i found, great assignment and questions make this course course worth full.

Преподаватель

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

О University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

О специализации ''Applied Cryptography'

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.